Seguridad Informática SMR
|
|
Título del Test:
![]() Seguridad Informática SMR Descripción: Unidad 1: Introducción a la seguridad informática |



| Comentarios |
|---|
NO HAY REGISTROS |
|
Riesgo = … x Vulnerabilidad x Valor del bien. ¿Qué elemento falta en la ecuación?. En ocasiones el software tiene agujeros de seguridad, también llamados bugs. Las compañías de software suelen publicar _____para reparar estas vulnerabilidades. Antivirus,. Políticas de seguridad,. Guías de ayuda,. Parches,. Seguridad informática es la disciplina que se encarga de proveer a los _____ de una serie de elementos (normas, métodos, procedimientos) para conseguir que estos sean más fiables. Ordenadores,. Sistemas informáticos,. Usuarios,. Periféricos,. Define la manera de hacer un buen uso de los recursos hardware y software de la organización: Una auditoría siempre debe realizarse por el personal capacitado interno a la empresa. Una auditoría siempre debe realizarse por personal contratado de una empresa externa especializada. Una auditoría puede realizarse tanto por personal de la empresa como por personal ajeno a la misma, siendo esta última opción la más aconsejable. Una auditoría puede realizarse tanto por personal ajeno a la empresa como por personal interno, siendo esta última opción la más aconsejable. Para verificar que se cumplen los objetivos de la política de seguridad, contamos con un instrumento de gestión de riesgos como es. El plan de contingencias. La auditoría. La LSSI. La autenticación. Señala los casos en los que sea de aplicación la LOPD. Datos almacenados por una empresa en soporte digital. Datos almacenados en el ejercicio de actividades domésticas. Ficheros sometidos a la normativa sobre protección de materias clasificadas. Datos almacenados por una empresa en soporte físico (papeles, documentos, etc). Como término genérico, la persona que realiza un ataque informático se denomina. Un extintor de incendios es una medida de seguridad: Un extintor de incendios es una medida de seguridad: Activa. Pasiva. Física. Lógica. El término usado en inglés para referirnos al análisis del tráfico en la red es. La LOPD hace referencia a los datos almacenados en ficheros, por tanto, para que sea de aplicación esos datos deben estar automatizados y almacenados en un soporte digital. ¿Verdadero o falso?. Verdadero. Falso. |




